Ransom und Backup

Aus meiner Sicht gibt es mehrere Schutzmaßnahmen gegenĂŒber VerschlĂŒsselungssoftware von Erpressern. Doch nur in ihrer Summe sind diese Maßnahmen erfolgreich.

Auf die erpresserische Forderung eingehen
macht keinen Sinn. Warum sollen die Erpresser das Risiko eingehen, bei welch auch immer gearteten Übergabe des SchlĂŒssels, enttarnt zu werden? Außerdem wollen diese ja nur Geld und keine weitere Arbeit, denn irgendwelche Referenzen können zu den Erpressern nicht abgefragt werden, Stichwort Enttarnung.

Können verschlĂŒsselte Daten wieder entschlĂŒsselt werden
Ja. Doch die wenigsten Menschen, Firmen und Institutionen haben soviel Zeit, soviel Geld und soviel RechenkapazitÀt um das ernsthaft zu erwÀgen.

Schutzmaßnahmen
In der PrioritÀt aufgelistet sind das
1. ein intelligentes Betriebssystem
2. ein Bewusstsein fĂŒr die Sicherheit der eigenen Daten
3. freie quelloffene Software
4. stÀndige Aktualisierung des Betriebssystems und jeglicher Software
5. Backup
Nur zusammen ergeben diese Maßnahmen ein Abwehrpaket gegenĂŒber den Erpressern. Über die ersten vier Punkte habe ich schon des öfteren BeitrĂ€ge geschrieben und auch ĂŒber das Backup.
Entscheidungshilfe beim ersten Punkt, alle intelligenten Betriebssysteme haben einen Frontslash oder auch Forward Slash “/” zum trennen von Verzeichnissen.

Kein Backup? Kein Mitleid!
Die meisten haben die Einsicht das Backup wichtig ist, doch nur ein Bruchteil besitzt ein Backup das jĂŒnger ist als 2 Wochen.
Backup ist zu aller erst sehr unbequem
– wie erstelle ich ein richtiges Backup
– welche Daten mĂŒssen gesichert werden und welche nicht
– welche Software ist die richtige
– wie lange dauert so ein Backup
– wie oft soll ein Backup erstellt werden
– wohin wird ein Backup erstellt
– wie funktioniert ein Restore des Backup
– mĂŒssen noch andere Sachen beachtet werden
– wie werden Fehler beim Backup vermieden
– geht das auch automatisch mit dem Backup
– welche Schnittstellen fĂŒr Hard- und Software sind zugĂ€nglich
– und weitere Fragen sind zu beantworten

Gut alle diese Fragen können nur mit einem geschriebenen Buch beantwortet werden.

Bei Verantwortung außerhalb der eigenen Person gibt es noch zwei weitere Unbequemlichkeiten, echte Kosten, auch wenn die Software kostenlos ist, und Zeitmangel.

Der wirkliche Grund, weshalb das Backup vernachlÀssigt wird
Weshalb sollte man 19.999 Mal Daten sichern wenn diese nur in jedem 20.000 Fall benötigt werden?
Als privater Mensch trauert man Bilder, Videos und Musik hinterher. Doch bei Verantwortung außerhalb der eigenen Person geht es ans Eingemachte. Folgende Fragen bleiben unbeantwortet „Welche Lieferung wurde durchgefĂŒhrt?“, „Welche Rechnung ist offen?“ und zudem ist viel Korrespondenz verloren.

Gibt es eine einfache und schnelle und billige Backup-Lösung
Nein, definitiv!

Wo entstehen die Kosten
Es gibt zwei Kostenfaktoren
a) die benötigte Hardware
b) die professionelle und individuelle Konfiguration

Zu a)
Egal welche Hardware genutzt wird, dazu zÀhlt auch die Cloud, es kostet Geld.
Jetzt kommen die Oberschlauen und meinen ihre Cloud wĂ€re kostenlos und hĂ€tte genug Speicherplatz. Aber ich habe keine Lust solch einen Irrtum aufzuklĂ€ren, da hier schon elemtar die Sicherheit der eigen Daten als völlig unwichtig gesehen wird, trotz eigener VerschlĂŒsselung. Nur soviel, die IP-Adresen die dieses Backup besuchen muss, und dort dupliziert werden kann, um endlich in „ihrer“ Cloud zu landen, fĂŒllen möglicherweise eine Din A4-Seite.

Zu b)
Wer noch nie viel Zeit hatte, sich mit Sicherheit und Backup von Daten auseinander zusetzen, wird die richtige und schnelle Backup-Lösung trotz professioneller Software nicht finden. Erst die individuelle Lösung, ist auch das schnellste Backup und spart sehr viel Zeit und möglicherweise Hardware.

Fazit
Der wichtigste Faktor bei VerschlĂŒsselung und Backup ist die Zeit und nicht das Geld, aber steht kein Geld zur VerfĂŒgung nutzt auch viel Zeit nichts.

Qemu

Aus SicherheitsgrĂŒnden und um einen Komfort zu geniessen, besitze ich mehrere virtualisierte Betriebssysteme. FrĂŒher nahm ich dazu die “VirtualBox” von “Oracel”. Doch da die Firmenpolitik von “Oracel” mir nicht gefĂ€llt, habe ich mich seit lĂ€ngerem “qemu” zu gewandt. Hier nun einige Erkenntnissen von mir.


Inhaltsverzeichnis
GrundsÀtzliches
Tastenkombinationen
qemu-monitor
Starten ĂŒber Icon
Links
Bilder


GrundsÀtzliches

  • qemu-Virtualisierungen laufen, wie auch die Betriebssysteme von “VirtualBox”, in einem eigenem Fenster.
  • Über den qemu-Monitor, einer Spezialkonsole, sind zusĂ€tzliche Steuerungen wĂ€hrend des laufenden Betriebes möglich.
  • Installationen und Laufwerke können ohne grafische OberflĂ€che erstellt werden.
  • Die Laufwerke können direkt mit einem Link, oder “Starter”, gebootet werden.
  • Es stehen aber auch einige GUIs zur VerfĂŒgung. Ich empfehle den “virt-manager”.
  • Tastenkombination lassen schnelles Arbeiten zu.

Tastenkombinationen

Virtualisierungsfenster
Strg + Alt + f Umschalten zwischen Fenster- auf Vollbildmodus
Strg + Alt + u Fenster nach GrĂ¶ĂŸenĂ€nderung wiederherstellen
Strg + Alt Maus aus dem Virtualisierungsfenster holen
qemu-monitor
Strg + Alt + 2 Wechsel vom Virtualisierungsfenster in den qemu-monitor
Strg + Alt + 1 Wechsel vom qemu-monitor in das Virtualisierungsfenster

qemu-monitor
Beispiele von Eingaben

sendkey ctrl-alt-f1 auf die erste Konsole im Virtualisierungsfenster schalten
sendkey ctrl-alt-f2 auf die zweite Konsole im Virtualisierungsfenster schalten
sendkey ctrl-alt-f7 zurĂŒck auf die GUI im Virtualisierungsfenster schalten
screendump bild.ppm Erstellt ein Bildschirmfoto vom Virtualisierungsfenster im Verzeichnis wo das virtuelle Laufwerk liegt.
system_reset Erste Hilfe, wenn ein System hÀngt.
system_powerdown Ernste Hilfe, wenn ein System hÀngt.
q Letzte Hilfe, wenn ein System hÀngt. Auch quit.

Starten ĂŒber Icon
Einfach ein Laufwerk, zum Beispiel auf den Schreibtisch, mit einer VerknĂŒpfung, bei Ubuntu heißt das “Starter”, booten.


Den Starter könnte man so einrichten:
Beschreibung: Windows 10 starten
Befehl: qemu-system-x86_64 -enable-kvm -M q35 /home/mein-name/virtuelle-laufwerke/Windows10-64bit.vdi -cpu Opteron_G5 -smp 2 -m 2G -k de -vga qxl -display sdl,window_close=off
Arbeitsverzeichnis:/home/mein-name/virtuelle-laufwerke


Der Befehl im Einzelnem
qemu-system-x86_64
das Grundsystem der Virtualisierung, der Emulator

-enable-kvm
diese Option verbindet den Emulator mit dem Wirtssystem

-M q35
diese Option holt den modernen virtuellen Chipsatz “Q35”

/home/mein-name/virtuelle-laufwerke/Windows10-64bit.vdi
dieser Pfad holt beispielsweise ein von der VirtualBox geschaffenes Laufwerk in qemu

-cpu Opteron_G5
dies Option bestimmt die gewĂŒnschte CPU

-smp 2
Anzahl der CPU-Kerne, beachte das Wirtssystem

-m 2G
diese Option bestimmt 2 GB RAM fĂŒr die Virtualisierung, beachte das Wirtssystem

-k de
hiermit wird die deutsche Tastatur geladen

-vga qxl
QXL ist der Grafiktreiber

-display sdl,window_close=off
display sdl steht fĂŒr seperates grafisches Fenster und ,window_close=off bedeutet, das Fenster kann nicht geschlossen werden, also gegen unbeabsichtigtes abschießen der Virtualisierung

Links
Hier sind weiterfĂŒhrende Links zum Thema. Aber Vorsicht, manche Einstellungen sind nicht fĂŒr x86 oder x64 CPUs und im gĂŒnstigstem Falle einfach nur wirkungslos.
https://wiki.ubuntuusers.de/QEMU/
https://wiki.ubuntuusers.de/KVM/
https://wiki.archlinux.org/index.php/QEMU
https://wiki.archlinux.de/title/QEMU#QEMU-Monitor
https://en.wikibooks.org/wiki/QEMU/Monitor
http://download.qemu-project.org/qemu-doc.html


Bilder

“Grsync” inkrementelles Backup mit Ausschluss von Verzeichnissen

Der Sinn von Backups ist in diesem Beitrag nicht Gegenstand.

Inhaltsverzeichnis

  1. Inkrementelles Backup
  2. Vorbereitungen
  3. Der Befehle rsync mit der grafischen Aufsatz “Grsync”.
  4. Ausschluss von Dateien und Verzeichnissen
  5. Verweise

Inkrementelles Backup
In dieser Art werden nur geÀnderte Dateien und Verzeichnisse mit einem schon vorhandenem Backup synchronisiert. Nur beim erstmaligen Benutzung der inkrementellen Synchronisation, wird ein komplettes Backup erstellt.
Die Vorteile dieser Art von Backup liegt darin:

  • es dauert nur wenige Sekunden auf SSD-Festplatten
  • es dauert nur wenige Minuten auf HDD-Festplatten
  • es kann tĂ€glich ohne Mehraufwand durchgefĂŒhrt werden, auf dem 1. Backup-Medium
  • es kann wöchentlich ohne Mehraufwand durchgefĂŒhrt werden, auf dem 2. Backup-Medium

Vorbereitungen
Damit nur relevante Daten gesichert werden sind muss eine Bereinigung von unnötigen Daten durchgefĂŒhrt werden. Wenn Sie es nicht wissen wie, nehmen Sie bleachbit zu Hilfe. Nur wenn Sie wirklich wissen was Sie tun, sollten einmal im Monat die verwaisten Pakete und doppelte Dateien entfernt werden.


Der Befehle rsync mit der grafischen Aufsatz “Grsync”.
Grsync-01


Ausschluss von Dateien und Verzeichnissen
Der Ausschluss erfolgt so, das der Pfad im jeweiligen Verzeichnis beginnt.

Beispiel mit Grsync unter “Erweiterte Optionen”

--exclude=/.config/geheimes-verzeichnis

Beispiel mit rsync im Terminal

rsync -r -t -v --progress --delete --size-only -s --exclude=/.config/geheimes-verzeichnis //home/ /media/home/

Vorsicht, oft wird der gesamte Pfad eingetragen, das ist dann Wirkungslos.
Falsches Beispiel

--exclude=/home/user/.config/geheimes-verzeichnis

Verweise
Datensicherung – Backup
Superschnell ISO-Datei erstellen von CD oder DVD mit Befehl „dd“
Windows-Umzug von HDD auf SSD
Windows zu Linux – der Umstieg

Unterschiede zwischen Linux und Windows

Das ist ein Versuch beide Betriebssysteme zu vergleichen.

Inhaltsverzeichnis

  1. Software
  2. Hardware
  3. Viren
  4. Sicherheit
  5. Updates und Aktualisierungen
  6. Verbreitung und KompatibilitÀt
  7. Benutzerfreundlichkeit
  8. Verweise

Linux Windows
Software
Software wird ausschließlich ĂŒber ein Portal der Distribution installiert, das gewĂ€hrleistet die Echtheit und die Sicherheit des jeweiligen Programms.
Zugang zu diesem Portal besteht ĂŒber

  • Software-Center oder
  • Synaptic oder
  • Terminal installiert.

Falls Software aus dem Internetbrowser installiert wird, ist das System komprimiert, also unsicher und die StabilitÀt ist aufgehoben.

Software wird aus

  • verschiedenen Quellen und
  • nicht geprĂŒft Quellen installiert.

Außerdem werden

  •  ungefragt Zusatz-Software installiert,
  • Browser-Fenster mit Werbung geöffnet,
  • die Kontrolle durch „Einfache Installation“ entzogen und
  • meist die Programme ungefragt in den Autostart verlinkt, womit der PC sofort langsamer wird fĂŒr die gesamte Lebenszeit.
Die Standartsoftware der Distribution ist kostenlos und zwischen allen meist genutzten Betriebssystemen lesbar. Windows ist kostenpflichtig, außer das abgelaufene Angebot des Update von Windows 7 bis Windows 8.1 auf Windows 10. Viele angebotenen Programme sind kostenpflichtig und damit nicht interoperabel.
FĂŒr jede Software ist Voraussetzung eine ausfĂŒhrlicher Hilfetext. Meist ist auch ein Handbuch dabei. Softwarehilfe ist keine Voraussetzung fĂŒr Windows-Software.
Hardware
GerÀte werden meist von Linux sofort erkannt und installiert. GerÀte werden zum Teil erkannt. Manchmal werden bei Àlteren GerÀten Standarttreiber installiert.
Ausnahmen sind billig hergestellte MehrfunktionsgerĂ€te und manchmal WLAN-GerĂ€te, da diese dem Sicherheitskonzept von Linux zu wider laufen. Oft mĂŒssen Treiber-CD-ROMS eingelegt werden, die ungefragt andere Software zu den Treibern mit installiert. Zudem ist die zusĂ€tzliche Software redundant, da meist schon funktionell dieselben Programme vorhanden sind und genutzt wird.
Eine Festplatte mit Linux lÀuft sofort auf einen anderen Rechner ohne Neuinstallation. Eine Festplatte mit Windows lÀuft nur innerhalb eines und desselben Computers.
Viren
Viren fĂŒr Linux in freier Wildbahn existieren nicht.
Trotzdem kann ein Antiviren-Programm, wie „Clam-TK“ installiert werden, um beispielsweise Software und E-Mails von Windows-Rechnern zu prĂŒfen, damit diese auf anderen Windows-Rechnern keinen Schaden mehr anrichten können.
Anti-Viren-Software ist zwingend notwendig.
Die Nebenwirkung ist, das die Systemressourcen zur HĂ€lfte schon ausgenutzt sind und dem tĂ€glichen Arbeiten nicht mehr zur VerfĂŒgung steht.
Sicherheit
Offene Programmquellen, mit der Möglichkeit der ÜberprĂŒfung. Geschlossener, unbekannter und mit vielen nicht gepatchten Sicher­heitslĂŒcken behafteter Programmcode.
Administrator-Rechte, unter Linux root-Rechte, nur begrenzt auf Zeit und meist nur fĂŒr eine Funktion. Zum komfortablen Arbeiten ist meist der Benutzer immer mit Administrator-Rechten ausgestattet, was Viren und anderer Schadsoftware alle TĂŒren öffnet.
Software aus einer sicheren und geprĂŒften Quellen der eigenen Distribution. Software wird aus verschiedenen Quellen und nicht geprĂŒft Quellen installiert, da unter Windows 10 der “Windows Store” sehr sehr mager ist.
Kein Antivirenprogramm zwingend notwendig. Anti-Viren-Software ist zwingend notwendig.
Updates und Aktualisierungen
Es existiert ein Update-Service fĂŒr die gesamte installierte Software. Es sind verschiedene Updater installiert.

  • Windows-Updater
  • Microsoft-Updater
  • Updater fĂŒr Adobe-Produkte,
  • Updater fĂŒr die Java-Umgebung
  • und viele weitere.

Diese Updater sind entweder omnipresent im Autostart oder als Dienst.

Sicherheitsupdates kommen sofort nachdem diese erstellt sind. Also wenn notwendig mehrmals tĂ€glich. Sicherheitsupdates kommen erst nach vorgegebenen Zeiten im Monat oder im Jahr, solange bleiben die SicherheitslĂŒcken bekannt und offen fĂŒr Angriffe.
Ein Neustart ist bei 99,99% nicht notwendig, also extrem selten. Nach meiner Erfahrung etwa 3x im Jahr.
Der Neustart ist nur um wenige Sekunden verzögert.
Ein Neustart ist immer notwendig.
Ein Neustart kann bis Stunden dauern.
Software-Updates werden bei den meisten Distributionen sofort angeboten, sofort nutzbar und ein Neustart ist nicht notwendig. Ob neue Versionen vorhanden sind, muss selber vom Benutzer erkundet werden, außer bei den jeweiligen Updatern von verschieden Programmen.
Ein Neustart ist meist notwendig.
Verbreitung und KompatibilitÀt
Linux, Unix, BSD, alle Apple-Betriebssysteme, Android und die meisten anderen Betriebssysteme sind vom Betriebskern aus einer Quelle entstanden.
Erkennbar ist das fĂŒr jeden, durch den Frontslash bei Pfadangaben.
Windows ist ein Betriebssystem, das selbst innerhalb seiner eigene Versionen nicht kompatibel ist.
Siehe „MS Office 2007“, das ist nicht lauffĂ€hig unter Windows 10.
Linux ist das meist genutzte Betriebssystem!
Beispielsweise genutzt in:

  • embedded Betriebssysteme
  • Routern und andere Netzwerk-Hardware
  • Fernseher, Radio, HaushaltsgerĂ€te
  • industriellen Arbeitsmittel
  • Internet-Server
  • Datenbank-Systemen
“Windows” ist das meist genutzte Desktop-Betriebssystem.
Windows ist die meist genutzte Schnittstelle bei den Sparkassen-Terminals fĂŒr Kontoinhaber und oft genutzt bei Ă€lteren industriellen Arbeitsmitteln.
Benutzerfreundlichkeit
Benutzerkonzepte sind langfristig angelegt und Àndern sich meist nur durch anerkannte und pragmatische Verbesserung.
Die Entwickler sind in Kommunikation mit den Benutzern.
Benutzerkonzepte Àndern sich sprunghaft, sind auch mit Nachteilen behaftet und ohne erkennbare Vorteile.
Eine anerkannte Kommunikation mit den Benutzern existiert nicht.
Verschiedene Desktop-Systeme, wie „Gnome“, „KDE“, „XFCE“, „Mate“, „Cinnamon“ und weitere, bieten ein angepasstes Nutzerverhalten. Ein einziger Desktop und der ist nur schwerfĂ€llig anpassbar.
Bei lĂ€ngeren Prozessen werden zu der Progressionsbar, noch die Möglichkeit gegeben, sich Details anzeigen zu lassen, also die tatsĂ€chlich laufenden Operationen. Außer beim Kopiervorgang sind alle Progressionsbar unter Windows ein Mysterium. Fragen wie, was passiert gerade oder geht ĂŒberhaupt noch was, bleiben somit unbeantwortet.

Verweise
Windows 10 – Vorteil und Nachteile
Windows und Linux, der wirklich wahre Unterschied
Windows 8 oder Linux hat Fenster und keine U-Bahn!

Orientierungshilfen fĂŒr Sicherheit

Dieser Beitrag wird immer erweitert.


Desktop
Microsofts Windows 10 Botnet
Vor Windows 8 wird gewarnt
Der Staatstrojaner


Bildbearbeitung und Scanner
Scanner die den Inhalt neu interpretieren.
Iris-Hack einfach gemacht.


E-Mail
Deutsche Industrie sorgt sich stiefmĂŒtterlich um den Kunden.

Problem:
Ihr Linux hat keine vorinstallierte Aktualisierungssoftware? Und Sie wollen auch Ihre Distribution auf dem laufendem halten? Oder die nachtrÀglich zu installierende Software will bis zu mehrere hundert Megabyte installieren?

.

Problem:
Ihr Linux hat keine vorinstallierte Aktualisierungssoftware? Und Sie wollen auch Ihre Distribution auf dem laufendem halten? Oder die nachtrÀglich zu installierende Software will bis zu mehrere hundert Megabyte installieren?

.

Problem:
Ihr Linux hat keine vorinstallierte Aktualisierungssoftware? Und Sie wollen auch Ihre Distribution auf dem laufendem halten? Oder die nachtrÀglich zu installierende Software will bis zu mehrere hundert Megabyte installieren?

.

Problem:
Ihr Linux hat keine vorinstallierte Aktualisierungssoftware? Und Sie wollen auch Ihre Distribution auf dem laufendem halten? Oder die nachtrÀglich zu installierende Software will bis zu mehrere hundert Megabyte installieren?

.

Problem:
Ihr Linux hat keine vorinstallierte Aktualisierungssoftware? Und Sie wollen auch Ihre Distribution auf dem laufendem halten? Oder die nachtrÀglich zu installierende Software will bis zu mehrere hundert Megabyte installieren?

Pishing-Mail

Problem
Sie haben eine echt aussehende E-Mail eines von Ihnen genutzten Dienstes erhalten mit besorgniserregendem Inhalt.

Lösung
Das Erkennen solcher gefÀlschten [Fake] E-Mails zeige ich Ihnen in 4 Punkten.

1. Wichtige Post von großen Dienstleistern, wie “Amazon”, “Ebay”, “Deutsche Bank”, “Paybal” und “Weltbank” erhalten Sie immer noch in Papierform, nicht per E-Mail.
2. Die Herkunft-E-Mail-Adresse und Antwort-E-Mail-Adresse prĂŒfen.
3. Adresse des in der Nachricht verlinkten Textes prĂŒfen.
4. Bei Verdacht kann auch der Quelltext der E-Mail eine KlÀrung bringen.


zu 1.
Pishing kommt so selten als Papier-Briefpost, weil es echtes Geld kostet gegenĂŒber einer E-Mail!

zu 2.
Eine Pishing-Mail, angeblich von “Amazon”, mit der Top-Domain “.top” mag ja witzig sein, aber dennoch ist diese nicht leicht erkennbar als Fake, da es eine sehr neue und meist unbekannte Endung ist, wie eben in “service@amazon.abteilung91260294.top”. Aber “Amazon” hat sehr viele Domains und kann auch entsprechende lĂ€nderspezifische Subdomains ohne Ende erstellen, so das sie nicht auf eine “.top”-Domain angewiesen sind.

Eine weitere Pishing-Mail erreichte mich heute von der “Weltbank”, deren Besonderheiten sind:

  • schlechtes Deutsch
  • E-Mail-Adresse des Absender ist verschieden zur Antwort-E-Mail-Adresse
  • ein Abteilungs-Direktor der Weltbank, schreibt offiziell mit einer Gmail-Adresse
  • die als GeschĂ€ftsbrief dargestellte E-Mail hat die Konventionen eine GeschĂ€ftsbriefes nicht eingehalten

zu 3.

Bevor der Link mit der Aufforderung zur Eingabe im Webbrowser angeklickt wird, kann auch der Link in der Statusleiste des E-Mail-Programms gelesen werden, wenn mit der Maus ohne Klick darĂŒber gestrichen wird.

zu 4.
Alle Daten einer E-Mail sehen Sie im Quelltext der E-Mail und die sind sehr aufschlussreich!

Detailliert in Bildern die Pishing-Mail von “Amazon”
Hier die gesamte Mail. Wo schon “Thunderbird” aufmerksam reagierte.
Pishing-Amazon-Mail


Zuerst fĂ€llt die vertrauenswĂŒrdige Adresse “abteilung91260294.top” auf.
Pishing-Amazon-Adresse


Und auch die interessante Adresse des Links “http://amazon.fci918.flu.cc/53/g4/uj/” ist eine Augenweide. Denn die Kokosinsel haben im Januar 2016 vermutlich nicht mal 500 Einwohner.
Pishing-Amazon-Quelle


Detailliert in Bildern die Pishing-Mail der “Weltbank”
Das ist der Pishing-Text im bestem Neudeutsch, nachdem ich meine 2 Millionen Dollar bekommen soll, wenn ich alle meine Daten ĂŒbermittle.
Pishing-Text


Absender-Adresse: “koba@online.ge” mit der Top-Domain von Georgien
Antwort-Adresse: “drechoblum1732@gmail.com” Google-Mail-Adresse von einem Direktor der Weltbank
Pishing-Adressen


Im Quelltext ist erkenntlich wo der Absender tatsĂ€chlich diese Mail geschrieben hat. Nicht in den USA, wie der Inhalt glaubhaft machen will, und nicht in Georgien wie die Adresse mit der Top-Domain “.ge” vermuten lassen könnte. Denn charset=”iso-8859-1″ ist der Zeichensatz “Latin-1, WesteuropĂ€isch”.
Pishing-Quelltext


Hier die vollstÀndige E-Mail, damit auch die kindliche Formatierung ersichtlich wird mit der vierfach Formatierung von Zeichen und der fehlenden Absatzkontrolle.
Pishing-Weltbank-16

Linux – ganz einfach sicher

Bei Linux ist es relativ einfach die Sicherheit selbst zu erhöhen.

  1. LTS, Nutzen Sie LTS-Versionen ihrer Distribution und ihrer Desktop-Umgebung, LTS = Long Term Support = Langzeit-UnterstĂŒtzung
  2. Repositorie, das sicherste ist das des eigenen Distributor
  3. Sicherheitsupdates, immer automatisch installieren lassen
  4. AufrÀumen, mit bleachbit und synaptic
  5. Backup, ganz banal und wöchentlich und schnell mit ikrementell
  6. extremer Schutz, home-Verzeichnis verschlĂŒsseln, schon bei Distro-Setup
  7. extremster Schutz, fĂŒr höchste AnsprĂŒche gibt es TAILS
  8. M$ Windows helfen, installieren Sie clamtk, damit Sie anderer Leute ihre Festplatten, USB-Sticks und Speicherkarten mit Windows-Ordnern auf Viren prĂŒfen

Linux – Viren

So, jetzt geht es an das Eingemachte.

Frage: Stimmt es, dass es fĂŒr Linux keine Viren gibt?
Antwort: Doch, gibt es!

Frage: Also ist Linux doch unsicher?
Antwort: Wegen den Viren, nein, aber wegen falscher Bedienung in Linux ja.

Frage: Wie nun?
Antwort: Also die Malware, das sind Viren, WĂŒrmer und Trojaner sind mehr zoologischer Art. Das heißt in freier Wildbahn, im Internet, sind diese nicht zu finden.


Die Bedrohung liegt woanders und damit zu dem konzeptionellen Aufbau von Linux.

sudo

In Linux ist es ĂŒblich, das jeder Benutzer ein eigenes, nicht-administratives Konto mit einem eigenen, verschließbarem home-Verzeichnis besitzt.
root ist der Administrator, mit dem meisten Rechten und einem eigenem home-Verzeichnis.
Eine administrative Arbeitsweise ist fĂŒr den Benutzer ausgeschlossen!
Aber um dennoch administrative Rechte zu erhalten, zum Beispiel um Software zu installieren, wird sudo mit dem Benutzer-Passwort genutzt. sudo, SuperUserDo, ist aber kein root! Bitte su nicht nutzen.
Es gibt Linux-Distributionen die root kein Passwort geben und damit auch keinen root-Zugang zum Betriebssystem. Fertig aus.

Zusammenfassung: Der Benutzer kann nicht ohne weiteres administrative Aufgaben ĂŒbernehmen. Bei bewusster Passworteingabe mit sudo, ĂŒbernimmt er die volle Verantwortung fĂŒr das laufende Betriebssystem!

Repositorien

Weiter kann der Benutzer mit sudo jede beliebige Software aus den bereitgestellten Repositorien installieren. Repositorien sind verwaltete Softwarequellen des Distributors mit meist mehr als 30.000 Programmen. Das heißt, jede Software kommt aus einer vertrauenswĂŒrdigen Quelle, im Gegensatz zum installieren von Software von irgendeiner Webseite.

Zusammenfassung: Software kann ĂŒber eine Schnittstelle vom eigenem Distributor installiert werden. Ach so, natĂŒrlich auch kostenlos.

OpenSourceSoftware

Und jetzt der Hauptgrund der Sicherheit von Linux. Offener Quellcode kann jederzeit und von jedem Menschen gelesen werden und VERBESSERT werden. Bei proprietĂ€ren Code können immer wieder Schwachstellen gefunden werden, da nur eine sehr geringe Anzahl von Entwicklern eine Übersicht besitzen. Bei offenen Quellcode wird jederzeit, von jedem Ort aus, mit einer riesigen enthusiastischen Entwicklergemeinde optimiert. Das heißt, Sie dĂŒrfen sich lieber tĂ€glich auf Updates freuen, als auf Software-SchĂ€dlinge die ein Antiviren-Programm nicht erkennt. Das Schließen von SicherheitslĂŒcken ist unter Linux schneller, als das ein Virus eine Chance bekĂ€me.

Zusammenfassung: Wenn erforderlich, tĂ€gliche Updates, als im Gegensatz zu M$ das Hinauszögern bis zu „Patch-Day“ und um es dann noch schlimmer zu machen.


weitere Informationsquellen
https://help.ubuntu.com/community/Linuxvirus#Viruses
https://de.wikipedia.org/wiki/Liste_von_Linux-Malware
https://de.wikipedia.org/wiki/Sudo
https://de.wikipedia.org/wiki/Repository


Alles was hier ĂŒber Sicherheit geschrieben steht, kann auch bewusst umgangen werden, aber eben nur mit Wissen und Verantwortung!

Linux – wipe – Daten echt und wirklich löschen

Problem:
Schnelles und sicheres Löschen von Dateien, Ordnern und Laufwerken, ist das wirklich möglich?
Mit folgende Befehle ist es nicht möglich, denn sie hinterlassen Daten-Inseln mit RĂŒckschlĂŒssen:

‱ dd
‱ secure-delete
‱ sfill
‱ shred

Lösung:
wipe ist der Befehl der wirklich alle Daten löscht, aber auch nicht schnell. Der Befehl “wipe” muss bei den meisten Unices nachinstalliert werden.
Unter Windows ist es mit dem kostenlosem Programm “WipeDisk” möglich.

Lösung 1:
Beispiel fĂŒr das Löschen einer Festplatte.

amnesia@amnesia:~$ sudo wipe /dev/sdx
Okay to WIPE 1 special file ? (Yes/No) Yes
Operation finished.                                                           
1 file wiped and 0 special files ignored in 0 directories, 0 symlinks removed but not followed, 0 errors occured.
amnesia@amnesia:~$

Schnelles Löschen mit q = Quick mit einem Durchlauf und Q 1 = 1 einziger Durchlauf.
Der Begriff “schnell” ist hier verhĂ€ltnismĂ€ĂŸig gemeint, 160 GB in etwa 3 Stunden, die QualitĂ€t des Löschens hat einen Preis, Zeit!
Wer also auf die Idee kommt mehrere DuchgÀnge mit Zufall, Nullen und/oder Einsen beschreiben zu lassen, der kann das ja in Urlaubs-Abwesenheit laufen lassen.

Quelle: https://wiki.ubuntuusers.de/wipe/


Lösung 2:
Wirklich sicheres Löschen ist das Erhitzen bis zum Schmelzen. Sobald der Schmelzvorgang der Scheiben [Platters] beginnt, wird der Magnetismus der gespeicherten Daten geÀndert. Ich bevorzuge diese Lösung, aber nicht jeder hat einen Ofen.


Lösung 3:
Die drittbeste Lösung.

amnesia@amnesia:~$ sudo dd if=/dev/zero of=/dev/sdx
[sudo] password for amnesia: 
dd: Schreiben in »/dev/sdx“: Auf dem GerĂ€t ist kein Speicherplatz mehr verfĂŒgbar
2049+0 DatensÀtze ein
2048+0 DatensÀtze aus
1048576 Bytes (1,0 MB) kopiert, 0,0683862 s, 15,3 MB/s
amnesia@amnesia:~$

Den aktuellen Fortschritt kann man mit folgendem Befehl in einem separaten Terminal abfragen:

amnesia@amnesia:~$ sudo kill -SIGUSR1 $(pidof dd)

Ausgabe erfolgt im Terminal des dd-Befehls.

sudo dd if=/dev/zero of=/dev/sdx
10922481+0 DatensÀtze ein
10922481+0 DatensÀtze aus
5592310272 bytes (5,6 GB, 5,2 GiB) copied, 1032,01 s, 5,4 MB/s
16761193+0 DatensÀtze ein
16761193+0 DatensÀtze aus
8581730816 bytes (8,6 GB, 8,0 GiB) copied, 1592,63 s, 5,4 MB/s
_

Update am 12. Juli 2017 mit dd Fortschrittsanzeige

Angriff auf das CMS dieser Website

ACHTUNG!
Diese Webseite wurde am 9. Januar 2014 mehrfach und erfolglos von den IP-Adressen 54.207.34.20 und 54.206.24.213 angegriffen!

Somit erfolgte der Angriff aus der Stadt Seattle im Bundesstaat Washington, USA.
FĂŒr Interessierte auf den Meter genau, LĂ€ngengrad: -122.29949951172 und Breitengrad: 47.58390045166 fĂŒr die IP-Adresse 54.207.34.20, die Firma wollte ich nicht nennen, aber siehe unten.
Weitere Angriffe von den IP-Adressen 54.207.34.20 und 54.209.113.17 am 10. Januar 2014.

Meine Reaktionen (MR) – aus Interesse habe ich nichts an meinen System verĂ€ndert nur diese Meldung auf die Startseite [Frontpage] gesetzt.
Angreifer: Kein Nachlassen der Angriffe, eventuell weiss er nicht was eine IP-Adresse ist?
MR – Zeitlimit erhöht des erneuten Login-Versuches
Angreifer: Kein Nachlassen der Angriffe, ist er arbeitslos oder sein Arbeitgeber grosszĂŒgig?
MR – Um einer Brute-Force-Methode entgegen zu wirken:
‱ Zeitlimit auf utopisch gestellt
‱ IP-Adressen in htaccess gebannt
‱ Passwörter mit
– 32 Zeichen
– Leerzeichen
– Sonderzeichen
– Grossbuchstaben
– Kleinbuchstaben
– Minus
– Unterstrich
– Sonderzeichen
– unaussprechbar
– Ă€hnlich diesem hier “YP#_z F[_-:”`~!}'(C”9T 2n.f@W]?gU^” – Niemals Beispiel-Passwörter nutzen!
‱ 256 Bit Administrator-Namen
‱ 256 Bit Passwort
‱ und das ganze wird jetzt UNregelmĂ€ssig erneuert

Wieviel Zeit kann theoretisch damit vernichtet werden?
Der Versuch einer Antwort mit einem Beispiel.

a. Zeichenvorrat
26 Kleinbuchstaben
26 Grossbuchstaben
10 Ziffern
——————————
62 Gesamt-Zeichenvorrat

b. LĂ€nge des Passwortes und des Administrator-Namens
Wir nehmen als Beispiel ein Passwort und ein Admin-Name mit jeweils 10 Zeichen.

c. Berechnung der möglichen Kombinationen des Passwortes
Anzahl des Zeichenvorrates mal Anzahl der Zeichen des Passwortes.
62 * 62 * 62 * 62 * 62 * 62 * 62 * 62 * 62 * 62 = 839.299.365.868.340.200 bzw. 8,392993659×10Âč⁷.
Jedes weitere Passwortzeichen ist eine Erhöhung um das 62-fache der gesamten Kombinationsmöglichkeiten!

d. Berechnung der möglichen Kombinationen des Admin-Namen
Anzahl des Zeichenvorrates mal Anzahl der Zeichen des Admin-Names.
62 * 62 * 62 * 62 * 62 * 62 * 62 * 62 * 62 * 62 = 839.299.365.868.340.200 bzw. 8,392993659×10Âč⁷.
Jedes weitere Zeichen ist eine Erhöhung um das 62-fache der gesamten Kombinationsmöglichkeiten!

e. Zeitraum fĂŒr EINE Berechnung
Nehmen wir an, ein schneller Desktop-Computer aus dem Jahre 2013 schafft 3.000.000.000 bzw. 3 Milliarden Zeichen-Eingaben pro Sekunde zu prĂŒfen, dann wĂ€ren das rund 279.766.455 Sekunden oder rund 3.238 Tage oder ĂŒber 9 Jahre NUR fĂŒr das Passwort! Damit wĂ€re ein Computer schon mal etwas lĂ€nger beschĂ€ftigt.
Und nicht vergessen: jedes weitere Passwort-Zeichen ist eine Erhöhung um das 62-fache der gesamten Zeitdauer! Also eine PasswortlĂ€nge mit 11 Zeichen wĂ€ren dann ĂŒber 565 Jahre und 12 Zeichen gleich 35.037 Jahre. Das gleiche gilt fĂŒr den Admin-Namen.

f. Zeitraum fĂŒr die bisherigen Ergebnisse
Nun stellen Sie sich vor, ALLE Kombinationsmöglichkeiten des Passwortes mĂŒssen mit jeder EINZELNEN Möglichkeit des Admin-Namens ĂŒberprĂŒft werden. Schon ab jetzt reicht die Lebenszeit aller gewesenen und lebenden Menschen nicht mehr aus.
Ausser, es gebe eine Zufallstreffer durch gewĂŒrfelte Kombinations-PrĂŒfung. Das GlĂŒck wĂ€re unfassbar hoch fĂŒr einen solchen Treffer, höher als der erste Lottogewinn aller Lottospieler zu aller bisherigen Menschenzeit. Aber beim wĂŒrfeln mĂŒsste es insgesamt lĂ€nger dauern, da hier mehrfach gleiche Kombinationen wĂ€ren und diese erst eliminiert werden durch eine schon erwĂŒrfelte Datenbank und das WĂŒrfeln selber wĂŒrde auch Zeit benötigten. Also vorsichtig geschĂ€tzt, wĂŒrde sich durch das WĂŒrfeln die Zeit quadratisch erhöhen. Ausserdem sollte mal jemand ab und zu der einen Datenbank neue Festplatten geben.

g. Gesperrte IP-Adressen und Zeitlimit des Loginversuches,
werden hier zugunsten der Einfachheithalber nicht mitberechnet, da allein das schon mehrere Jahre sind und unsere Zeit fĂŒr diesen Beitrag ist knapp.

h. Sonderzeichen
Wie Sie bestimmt bemerkt haben, sind die Sonderzeichen auch noch nicht hinein gerechnet. Aus gutem Grund, wir erinnern uns: 26 Kleinbuchstaben, 26 Grossbuchstaben, 10 Ziffern und Passwort und Admin-Name mit nur 10 Zeichen statt mit jeweils 32.
Aber UTF-8, der verbreitetsten Zeichensatz, hat eine ungleich höhere Anzahl von Zeichen. Der Unicode-Zeichensatz im gebrĂ€uchlichsten Format von U-XXXX, der erweiterte Bereich des Unicode-Systems bis U-XXXXXX, wobei X fĂŒr eine Hexadezimal-Zahl steht. Also U-XXXX entspricht 16 * 16 * 16 * 16 = 65.536 Zeichen. Aber da ist immer noch nicht das Ende, denn es wurde noch ein Vier-Byte-Schema fĂŒr Unicode erstellt, danach sind es also 4.294.967.296 bzw. ĂŒber 4 Milliarden Zeichen.

i. Resultat
Es ist schlichtweg unmöglich das Problem zu lösen, weil die Zeit die wichtigste WĂ€hrung ist und Ökonomie unser Zeitgeist.
Zur ausfĂŒhrlichen Darstellung der Zahlen in einer Berechnung mit Sonderzeichen und einem 32 Zeichen langes Passwort und einem 32 Zeichen langen Admin-Namen wĂŒrde dieser Beitrag vermutlich bis zur nĂ€chsten Erdöl-LagerstĂ€tte reichen, doch wer liest schon so lange BeitrĂ€ge?

k. Zukunft
Der Quanten-Computer kann kommen. UTF-8 ist gerĂŒstet, quantastisch.
Genau aus diesem Grund werden qualifizierte Angriffe auf Netzwerkebenen ĂŒber die Hardware vollzogen! Siehe Beispiele aus jĂŒngster Vergangenheit.


UPDATE

Von: ec2-abuse@amazon.com
Betreff: Your Amazon EC2 Abuse Report [54434449051] –
An: ­rο−ÎșÎżm@gmx.de

Hello,

Thank you for submitting your abuse report. We’ve determined that an Amazon EC2 instance was running at the IP address you provided in your abuse report, and that the activity should no longer be ongoing at this time.If you wish to provide additional information to EC2 regarding this case, or to report future abuse, please reply to ec2-abuse@amazon.com with the original subject line.

Thanks again for alerting us to this issue.

Case number: 54434449051

Your original report:

* Source IPs: 54.207.34.20
* Abuse Time: 2014-01-09 10:00:00.0

Also, auf wundersame Weise und von ganz allein ist das Problem gelöst.
Schön das es auch heutŽ noch Wunder und MÀrchen gibt.